首页
学习
活动
专区
工具
TVP
发布

网络安全观

专栏作者
133
文章
142667
阅读量
42
订阅数
网络安全的三大支柱和攻击向量
BeyondTrust公司(连续4年Gartner特权访问管理象限之领导者)的首席技术官和首席信息安全官Morey Haber(莫雷·哈伯),与人合著,一口气写了三本书:
网络安全观
2022-12-05
8680
谁动了你的数据?
我们知道,对于应用程序的访问而言,身份归因是比较容易的,通常由单点登录(SSO)即可解决;那对于数据的访问,身份归因为何就如此困难呢?
网络安全观
2022-12-05
9240
美国国防工业网络保护框架和启示
兰德公司基于对美国国防工业的研究考察,提出了关于国防工业网络安全保护的鲜明观点,比如:
网络安全观
2022-12-05
5500
云隔离的梦想
美国国防部把隔离技术用到了极致:1)在涉密网和非密网之间使用网闸隔离;2)在非密网和互联网之间使用互联网隔离;3)在上云过程中使用云隔离;4)在数据中心使用微隔离。
网络安全观
2022-12-05
1.1K0
美国国防部的百亿大单和上云启示
美国国防部有两个百亿美元云计算合同——国防飞地服务(DES)和联合作战云能力(JWCC)计划:
网络安全观
2022-12-05
7390
致美国总统的零信任报告
2022年2月23日,总统国家安全电信咨询委员会(NSTAC)投票通过了一份致拜登总统的零信任报告《零信任和可信身份管理》。CISA(网络安全和基础设施安全局)在其官网上发布了该报告。
网络安全观
2022-12-05
4230
数据访问控制的未来
数据访问控制是零信任的最后环节和终极目标。基于零信任的数据访问控制,已经成为数据安全保护和治理的新方法。
网络安全观
2022-12-05
5780
数据治理的三种共享范式
数据共享范式的演变,从过度授权的“默认知道”(Default-to-Know),到默认不共享的“需要知道”( Need-to-know),再到默认共享的“需要共享”( Need-to-share)。这些范式,本质上是在数据价值和数据风险之间进行取舍和平衡。
网络安全观
2022-08-30
4340
数据治理的三本数据秘籍
数据目录、数据清单、数据字典是良好数据治理活动的组成部分。它们被经常混用,但它们并不相同。
网络安全观
2022-08-30
7480
数据治理的三位数据大师
数据的价值取决于数据治理的效果。而数据治理工作有一个至关重要的基础——具有明确的数据治理角色,并确保所有干系人理解这些角色之间的差异。
网络安全观
2022-04-28
8410
安全的未来是上下文
VirusTotal称:“上下文是王道”。一位营销大师说:“如果内容(Content)为王,那么上下文(Context)就是上帝。”辩证地看,上下文和内容是既对立又统一的关系。两者相辅相成,还可以相互转化。
网络安全观
2022-03-31
7580
美国国防部Thunderdome零信任原型正式启动
2022年1月24日,美国国防信息系统局(DISA)向 Booz Allen Hamilton(以下简称BAH) 授予了一份价值 680万美元的合同,用于执行Thunderdome原型。这是自2021年5月发布Thunderdome信息请求和7月发布方案白皮书请求(9月3日截止)以来,靴子终于落地的声音。
网络安全观
2022-03-31
9530
《美国联邦政府零信任战略》正式版发布
2022年1月26日,美国管理和预算办公室(OMB)发布《联邦政府零信任战略》(Federal Zero Trust Strategy)正式版。这是继2021年9月7日发布《联邦政府零信任战略》草案之后的重要进展。
网络安全观
2022-03-31
8610
CrowdStrike:零摩擦,零信任
CrowdStrike占据全球网络安全公司市值排行榜的首位,已经有相当长一段时间了。作为一家以终端安全打天下、以安全云服务立天下、上市一年半即市值第一的安全公司,其传奇发展令人着迷。
网络安全观
2021-12-31
1.5K0
数据安全保护和治理的新方法
秉持数据驱动战略的数据驱动型组织,正在利用数据,以前所未有的速度开创未来。同时,也面临日益增长的安全、隐私、合规风险。
网络安全观
2021-12-01
8360
美国国防部零信任实施方案:Thunderdome(雷霆穹顶)
在美国国防部旗帜鲜明地宣布零信任战略和发布零信任参考架构之后,国防部开始正式向零信任实施方案快速推进。美国国防信息系统局(DISA)提出的Thunderdome(雷霆穹顶),正式成为国防部零信任实施阶段的急先锋。
网络安全观
2021-11-16
2.4K0
利用零信任微分段来保障美国联邦政府网络安全
分段(Segment)是网络安全的基本思想(国内经常称为隔离)。传统的网络分段(现在被视为宏分段),已经存在多年,最初是为了提高效率和减少广播域而开发的。而伴随着数据中心和虚拟化技术的兴起,更加细粒度的微分段已经成为安全发展的必然趋势。
网络安全观
2021-09-01
8440
零信任硬币的两面
零信任硬币的一面是访问控制和身份管理,硬币的另一面是主机微分段。前者本质上仍是由外到内的方法,而后者则是由内到外的方法。两者虽然都要解决访问问题,但前者是从用户角度来看,而后者则是从应用程序和工作负载的角度来看。
网络安全观
2021-03-16
4850
美国国家安全局发布零信任安全模型指南
2021年2月25日,美国国家安全局(NSA)发布关于零信任安全模型的指南《拥抱零信任安全模型》(Embracing a Zero Trust Security Model)。
网络安全观
2021-03-16
1.9K0
网络安全架构 | IAM(身份访问与管理)架构的现代化
IAM(身份和访问管理)通常负责用户需要访问的各种系统中的身份生命周期管理,包括入职、离职、角色变更。尽管IAM解决方案已经在市场上销售了30多年,但仍被认为是极其复杂的,非常耗费时间和耗费资源。
网络安全观
2021-03-01
5.3K0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档